Aspetti tecnici ed organizzativi
per la corretta gestione dei
sistemi informatici aziendali
Dr. Riccardo Làrese Gortigo
Il quadro di riferimento
• Testo Unico sulla privacy
• Disciplinare Tecnico
• Linee guida del Garante per posta
elettronica e internet
Il problema del controllo
• Il problema del controllo dell’utilizzo di posta
elettronica e navigazione internet si pone
innanzitutto come necessità di corretto equilibrio
tra il diritto dell’azienda di regolamentare l’uso
dei propri “assett” informatici ed il diritto degli
utenti di vedere salvaguardata la propria privacy
• Esiste inoltre la necessità di rispettare il divieto di
controllo a distanza dei lavoratori
• Secondo le Linee Guida il principale strumento
per garantire tale equilibrio è fornire agli
interessati una chiara e completa informazione
Informare gli interessati
• Utilizzare una modalità formale di informazione
• Preferibilmente predisporre un Regolamento Aziendale per
l’utilizzo dei sistemi informatici
• Il tema dell’utilizzo dei sistemi informatici può essere affrontato
nella sua integrità
• Si può utilizzare il modello predisposto da Confindustria
• Contenuti fondamentali
• Possibilità (o meno) di utilizzo dei sistemi per scopi diversi dalla
mansione lavorativa
• Disciplina d’uso dei diversi strumenti
• Definizione delle modalità di controllo
Il rispetto delle regole
• Se, per un verso, il personale è tenuto al rispetto
del regolamento, analogamente l’azienda è tenuta
a rispettare le modalità di controllo definite e
documentate
• Il controllo, quindi:
• Deve essere documentato secondo le modalità
effettivamente utilizzabili dal punto di vista tecnico
• Le attività di controllo di volta in volta eseguite devono
essere svolte secondo le modalità documentate
Modalità tecniche di gestione
della posta elettronica
L’assegnazione della casella di posta
• L’assegnazione (ed il ritiro) della casella di posta
elettronica (di proprietà dell’azienda) è una scelta
incondizionata dell’azienda, in base a proprie valutazioni
di necessità in base alla mansione svolta
• La casella di posta può essere intestata alla funzione
anziché alla persona, ad esempio:
• [email protected][email protected]
invece di
• Può essere opportuno che le condizioni di utilizzo della
posta vengano documentate in un documento consegnato al
momento del rilascio della casella
La gestione della casella di posta
• Si ricorda che mediante la posta elettronica vengono
eseguiti trattamenti di dati personali
• Gli indirizzi di posta elettronica sono qualificati come dati
personali
• Molte informazioni hanno rilevanza anche contrattuale
• Esiste quindi la necessità e l’obbligo di proteggere i dati
mediante regolati operazioni di backup (almeno
settimanale)
• E’ quindi opportuno che i database di posta siano archiviati
su di un server protetto mediante backup piuttosto che sui
dischi fissi dei pc degli utenti
L’accesso alla posta elettronica
• L’accesso alla posta elettronica può avvenire, in
assenza dell’utente cui essa è assegnata, oltre che
per motivi tecnici, per assicurare il regolare
svolgimento delle attività aziendali, in caso di
urgenza e perdurando l’assenza dell’interessato
• Ogni accesso alla casella, in assenza di giustificati
motivi e da parte di persone non autorizzate, deve
essere evitato
Accesso alla posta – procedure
• Accesso da parte del “custode delle credenziali”
• In forza di quanto definito dal Disciplinare Tecnico, il
custode delle credenziali è la figura che, in qualsiasi
caso, permette all’azienda l’accesso alle informazioni
• Si suggerisce comunque di documentare la richiesta di
accesso
• Il custode, avendo accesso alle credenziali necessarie,
può permettere l’accesso
• Devono essere comunque seguite le procedure previste
• L’incaricato, al rientro sul posto di lavoro, deve essere
informato dell’avvenuto accesso e delle relative
motivazioni
Accesso alla posta - procedure
• Nomina del “fiduciario” da parte dell’utente
• La nomina non deve originare situazioni di reciproca
“copertura”
• Anche se non previsto dalle Linee Guida, il fiduciario
deve essere comunque di gradimento dell’azienda
• Il fiduciario accede alla posta solo in caso di richiesta
da parte dell’azienda
• Anche il comportamento del fiduciario deve essere
disciplinato dall’azienda
• L’incaricato, al rientro sul posto di lavoro, deve essere
informato dell’avvenuto accesso e delle relative
motivazioni
Accesso alla posta – come evitarlo
• Assenze programmate
• Configurare l’inoltro automatico (a seconda dei
casi da parte dell’utente o del personale
tecnico) ad un altro utente della posta
• Permettere l’accesso alla posta (se possibile) da
remoto
• Utilizzo remoto della casella di posta
• Accesso mediante “web-mail”
• Rilancio sul cellulare
Configurazione della posta – ulteriori
suggerimenti del Garante
• Creare ulteriori caselle (anche in un dominio
diverso) per uso personale (!)
• Permettere l’accesso a “web-mail” di tipo
personale, anche da postazioni dedicate
(Queste possibilità devono corrispondere a quanto
indicato nel Regolamento!)
• Inserire automaticamente un “disclaimer” in tutti i
messaggi in uscita dal dominio che ricordi
l’utilizzo esclusivamente aziendale della casella di
posta
Il controllo della navigazione
in internet
Principi generali
• Se, per la posta, esiste il problema di regolarizzare
l’accesso in caso di necessità, riguardo alla navigazione si
pone la necessità di individuare le modalità per un corretto
sistema di controllo
• Il controllo si rende altresì necessario:
•
•
•
•
Per una verifica tecnica (banda disponibile)
Per il controllo dei costi
Per la protezione dalle intrusioni nel sistema informatico
Per garantire di non essere coinvolti in eventuali problemi di tipo
legate (scarico illecito di software o di altro materiale protetto da
diritti di terzi, pornografia e pedopornografia, ecc.)
Principi generali
• Devono essere privilegiati gli strumenti che
limitano la navigazione a quanto previsto,
riducendo la necessità del controllo
• Il controllo deve essere “graduato”
• Gli utenti devono essere portati a conoscenza dei
sistemi di controllo esistenti
Strumenti di limitazione della
navigazione
• Utilizzo di “White list” e “Black list”
• Utilizzo di “Gray list” (segnalazione di siti non previsti ma
non esclusi)
• Limitazione dei protocolli
• No “peer-to-peer”
• No scarico file di tipo particolare (ad es. MP3)
• Limitazione dell’accesso alle persone che lo necessitano
• Queste limitazioni possono essere configurate (in modo
dinamico e granulare) mediante la corretta configurazione
dei “firewall” più performanti
Strumenti di limitazione della
navigazione
• Frequentemente la gestione del firewall è affidata a
fornitori esterni
• Si ricorda che la protezione mediante firewall è una delle
misure di sicurezza disciplinate dal Disciplinare Tecnico
• Pertanto il fornitore/gestore è tenuto a rilasciare la
“dichiarazione di conformità” prevista dal punto 25 del
Disciplinare
• E’ quindi opportuno che tale dichiarazione documenti
anche le politiche di filtro del firewall in relazione a quanto
previsto dalle Linee Guida
• Chi controlla il controllore (esterno)?
Gli strumenti di controllo
• I sistemi di firewall permettono un controllo
consuntivo della navigazione mediante un “log”
(registro) degli accessi a internet
• Il primo obbligo è la conservazione del log per un
periodo di tempo definito e limitato, congruente
con le necessità di controllo (ad es. un mese).
Deve essere assicurato e verificato che non
vengano conservate le informazioni dei log per
durate superiori a quelle prevista
La modalità di controllo
• Il controllo non può essere preventivo e
generalizzato
• Il controllo deve avvenire, in prima battuta, in
forma anonima e quindi relativo all’utilizzo da
parte di tutti gli utenti
• Controlli più approfonditi si giustificano solo nel
caso in cui vengano rilevate irregolarità d’uso
• Lo svolgimento di controlli ulteriori deve avvenire
solo da parte di personale individuato (istruzioni
scritte per il trattamento) e preferibilmente in base
ad una procedura documentata
La graduazione del controllo
•
Controllo di base di tipo anonimo
•
•
Vengono rilevati i siti ma non gli utenti
In caso di rilevazione di navigazioni non autorizzate:
1. Segnalazione a tutti gli utenti della situazione non permessa che è
stata rilevata
2. Verifica se la segnalazione è stata sufficiente a bloccare la
navigazione non autorizzata: se così fosse ogni ulteriore controllo
non sarebbe necessario né lecito
3. Controlli anonimi segmentati (ad es. per area funzionale)
4. Ulteriore richiamo
5. Solo se il fenomeno perdura diviene lecito un controllo non
anonimo (rilevazione dell’utente)
•
Nel caso di controllo individuale diventa quindi
necessario procedere per sanzionare il comportamento
non autorizzato!
La graduazione del controllo
Problemi tecnici
• Di norma i log dei firewall sono disponibili con grande
dettaglio (ora – sito – indirizzo Ip interno)
• E’ quindi necessario richiedere ai fornitori (o produrre
autonomamente) una reportistica di sintesi di tipo anonimo
per i controlli iniziali
• L’accesso ai log deve essere limitato alle persone
autorizzare
• Problema della efficacia del controllo:
• L’indirizzo IP non permette abitualmente di identificare l’utente
che ha effettuato la navigazione (soprattutto se l’uso dei sistemi di
autenticazione non è disciplinato conformemente al DT!)
Informare gli utenti sui controlli
• Informazione agli utenti (Regolamento):
• Limiti tecnici alla navigazione
• Modalità di controllo
• Documentazione dei controlli
• Attenzione!
• E’ ovviamente necessario, nel caso in cui i controlli si
rendano necessari, eseguire i controlli secondo le
modalità dichiarate
• In caso di provvedimenti devono essere trattate solo le
informazioni strettamente necessarie per documentare
l’infrazione rilevata (cfr. provvedimenti del Garante)
Corretta configurazione di sistemi di
controllo a distanza del pc
Accesso remoto al pc
• L’uso di strumenti di accesso e controllo remoto
del pc in uso ai singoli utenti è frequente nelle
aziende
• Sedi remote
• Diminuzione degli spostamenti
• Minori tempi di intervento
• Tali strumenti potrebbero però essere interpretati
come utilizzabili per svolgere un illecito controllo
a distanza
• Anche l’uso di tali strumenti deve quindi essere
disciplinato secondo le normative vigenti
Accesso remoto al pc - modalità
• Informare preventivamente l’utente sulla esistenza degli
strumenti (Regolamento)
• Limitare l’utilizzo dell’accesso remoto ai casi strettamente
necessari
• Configurare gli strumenti in modo che il controllo sia
possibile solo dopo l’attivazione da parte dell’utente
(impedire quindi il controllo a insaputa dell’utente)
• Sono proibite in modo assoluto:
• La lettura e la registrazione dei caratteri inseriti tramite la tastiera
(o dispositivi analoghi)
• L’analisi occulta di computer portatili affidati in uso agli utenti
• (Qualsiasi altro strumento di controllo nascosto – ad es. sniffer di
rete)
Il Regolamento per l’utilizzo dei
sistemi informatici aziendali
La necessità del Regolamento
• Come più volte segnalato, il Regolamento è lo strumento
preferenziale che il Garante indica per disciplinare
l’utilizzo di posta elettronica e navigazione
• Esso tuttavia può disciplinare molti altri aspetti
dell’utilizzo dei sistemi informatici, come ad esempio:
•
•
•
•
Archiviazione dei files
Modalità di utilizzo dell’hardware (in particolare pc portatili)
Utilizzo ed installazione del software (regolarità delle licenze)
Utilizzo del telefono e del cellulare aziendale
• Esso inoltre richiama ed illustra i comportamenti richiesti
per il rispetto delle misure di sicurezza stabilite
dall’azienda e dal Disciplinare Tecnico
Il Regolamento
• Può assumere piena efficacia disciplinare, purché vengano
seguite le procedure previste dalla normativa in vigore
• Può essere redatto sulla base del modello realizzato da
Confindustria e presente sul sito www.assind.vi.it
• E’ auspicabile che non venga “vissuto” dagli utenti come
strumento impositivo, ma soprattutto come ausilio per
migliorare il lavoro di tutti
• Pertanto è opportuno che l’azienda non si limiti a
distribuirlo agli interessati, ma lo accompagni con un
intervento formativo (che potrebbe assumere anche il
valore di “formazione privacy”)
Richiamo sulle Misure di
Sicurezza
L’autenticazione degli utenti
• Si ricorda l’obbligo di eseguire una regolare procedura di
autenticazione prima di eseguire qualsiasi trattamento di dati personali
mediante strumenti informatici
• La modalità classica prevede l’utilizzo di un codice individuale e di
una parole chiave riservata
• Si rileva che la obbligatoria riservatezza della parola chiave (e le altre
misure per la sua gesione) è spesso disattesa
• Può essere quindi opportuno valutare l’utilizzo di strumenti di
autenticazione alternativi, definiti di “autenticazione forte” che tra
l’altro permettono una maggiore protezione delle informazioni
aziendali:
• Utilizzo di sistemi biometrici
• Utilizzo di dispositivi di autenticazione
Sistemi biometrici di autenticazione
• E’ stato rilevato come tali strumenti siano di
difficile implementazione:
• Necessità di Notifica al Garante
• Necessità di richiesta di autorizzazione del Garante
• Se ne sconsiglia quindi l’utilizzo
Dispositivi di autenticazione forte
• Strumenti:
• Badge
• Badge con generazione di codice
• Caratteristiche:
• Costo contenuto
• Integrazione con i programmi di autenticazione standard
abbastanza semplice
• Efficacia per il controllo degli accessi remoti al sistema (VPN)
• Elevato livello di controllo
• Possibile integrazione con altri controlli (ad es. accessi, rilevazione
presenze)
• Nessuna particolare incombenza normativa
Richiamo sulle Misure Minime di
Sicurezza di tipo informatico
•
•
•
•
•
•
Utilizzo di procedure di autenticazione
Definizione dei profili di autorizzazione
Protezione integrale mediante antivirus
Protezione dalle intrusioni (*)
Protezione mediante backup almeno settimanale
Dichiarazione di conformità da parte degli installatori di strumenti di
protezione
• Aggiornamento annuale del Documento Programmatico (**)
• Misure di “disaster recovery” (*)
• Archiviazione protetta dei supporti (*)
(*) Solo in caso di trattamento di dati di natura sensibile e giudiziaria
(**) Solo nei casi previsti a seguito delle semplificazioni recentemente introdotte
Ringrazio per l’attenzione
Riccardo Larese Gortigo
[email protected]
Scarica

Aspetti tecnici ed organizzativi per la corretta gestione